News
LDA Brandenburg: BSI-Vorgaben zur IT-Sicherheit als „Stand der Technik“ nach Art. 32 DSGVO
Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (LDA) hat am 10. November 2021 gegen einen Website-Betreiber eine Verwarnung nach Art. 58 Abs. 2 lit. b) DSGVO ausgesprochen. Grund für die Verwarnung war insbesondere die Bereitstellung einer Upload-Funktion für Bilder, die nicht ausreichend gesichert war und über die es Angreifern möglich gewesen war, eine Kundendatenbank auszulesen.
Die Behörde sah darin eine Verletzung der Art. 25 Abs. 1 und Art. 32 Abs. 1 lit. b) DSGVO. Interessant an der Behördenentscheidung ist auch, dass diese einen Zusammenhang zwischen Art. 25 und Art. 32 DSGVO (Stand der Technik) und dem BSI-Grundschutz herstellt (hierzu sogleich mehr).
Sachverhalt
Ein Unternehmen, welches einen Online-Shop für Handyzubehör betreibt, ermöglichte es seinen Kunden, personalisierte Handyhüllen zu gestalten. Mittels einer Upload-Funktion auf der Website konnten die Kunden eigene Bilddateien hochladen. Diese Funktion nutzten Angreifer aus, um eine manipulierte JPG-Datei hochzuladen. Dadurch wurden die Systeme des Website-Betreibers kompromittiert. In die Bilddatei war ein schädlicher Code in der Programmiersprache PHP eingebettet, dessen Ausführung das Auslesen der Kundendatenbank ermöglichte. Außerdem sei die Ausführung weiterer schädlicher Befehle möglich gewesen. Damit hätte die Manipulation von Datenbankeinträgen oder das Löschen der gesamten Datenbank erfolgen können.
Ansicht der LDA
Die Datenschutzbehörde sah in diesem Vorfall einen Verstoß gegen Art. 25 Abs. 1 und Art. 32 Abs. 1 lit. b) DSGVO. Der Webshop sei nicht ausreichend gegen das Hochladen von ausführbarem Code mit bösartigen Funktionen geschützt gewesen. Das Unternehmen hätte jedoch das Risiko des Missbrauchs der Upload-Funktion bei der initiativen Gestaltung des Dienstes sorgfältig und detailliert bewerten müssen.
Weiterhin hätte das Unternehmen entsprechende technische und organisatorische Maßnahmen auf seiner Internetplattform auch "im Zeitpunkt der tatsächlichen Verarbeitung" umsetzen müssen, insbesondere um die Vertraulichkeit und Integrität der Systeme und Dienste dauerhaft zu gewährleisten. So hätten unautorisierte Änderungen des Systems oder der angebotenen Dienste durch Infiltration und Ausführung von Schadsoftware rechtzeitig und wirksam verhindert werden können. Eine Verletzung der Vertraulichkeit und Integrität der Systeme und Dienste hätte so verhindert werden können.
Die LDA betont, dass dem Unternehmen hätte bewusst sein müssen, dass das Angebot, Dateien auf die betriebene Internetplattform hochzuladen, Angreifer anzieht. Das Unternehmen hätte erkennen müssen, dass diese Angreifer versuchen werden, Schadsoftware zu platzieren, welche dann auch im Rahmen der Verarbeitung personenbezogener Daten zur Ausführung kommt. Die Wahrscheinlichkeit solcher Missbrauchsaktivitäten sei erheblich, was durch häufige Berichte über solche Sicherheitsvorfälle bestätigt werde.
Der Zusammenhang zwischen Art. 25 und Art. 32 DSGVO (Stand der Technik) und dem BSI-Grundschutz
Die Behörde stellt in ihrer Entscheidung einen Zusammenhang zwischen Art. 32 DSGVO (in dem auf den „Stand der Technik“ verwiesen wird) und dem BSI-Grundschutz her. So seien beispielsweise die im IT-Grundschutzkompendium des BSI (Version 2020) gemachten Vorgaben als Stand der Technik anzusehen. Dass unter anderem ein Schutz der Upload-Funktion zum Stand der Technik gehört, ergibt sich nach Ansicht der Behörde bereits aus der Auflistung entsprechender Maßnahmen im BSI-Grundschutz. In diesem Zusammenhang verweist die LDA auf verschiedene Punkte des BSI-Grundschutzes:
So nennt die Behörde das Modul APP.3.1 "Webanwendungen" mit Bedrohungen wie "Unbefugtes Eindringen in IT-Systeme" (G 0.23), "Identitätsdiebstahl" (G 0.36) und "Schadprogramme" (G 0.39). Als Gegenmaßnahmen werden in diesem Modul zum Beispiel die obligatorischen Maßnahmen "Kontrolliertes Einbinden von Daten und Inhalten bei Webanwendungen" (APP.3.1.A4), "Umfassende Eingabevalidierung und Ausgabekodierung" (APP.3.1.A16) und "Überprüfung von Webanwendungen auf Sicherheitslücken" (APP.3.1.A22) genannt. Zu den Sicherheitsmaßnahmen gehören auch "Absicherung von Datei-Uploads und -Downloads" (APP.3.2.A3) und "Integritätsprüfungen und Schutz vor Schadsoftware" (APP.3.2.A14).
Die Behörde stellt also fest, dass die im BSI-Grundschutzkompendium als gefordert oder empfohlen gelisteten Maßnahmen als Stand der Technik anzusehen sind. Sie sind aus den Erfahrungen von häufigen Sicherheitsvorfällen und Gegenmaßnahmen entwickelt worden und haben sich in der Praxis bewährt. Dem Unternehmen hätte klar sein müssen, dass entsprechende Maßnahmen, wie im BSI-Grundschutz gelistet, den Stand der Technik darstellen und es diese ergreifen muss. Die Implementierung solcher Maßnahmen wäre für das Unternehmen auch mit einem angemessenen Aufwand möglich gewesen.
Empfehlungen für die Praxis
Die Entscheidung der Behörde zeigt, dass Unternehmen eine Reihe von technischen und organisatorischen Maßnahmen implementieren und umsetzen müssen, um die Vertraulichkeit und Integrität ihrer Systeme und Dienste dauerhaft zu gewährleisten. Dabei spielt unter anderem das Thema der Upload-Kontrolle eine Rolle. Nach Ansicht der Behörde ist eine Upload-Funktion eine bekannte Schwachstelle und muss entsprechend geschützt werden. Dass ein solcher Schutz zum Stand der Technik gehört, ergibt sich nach Ansicht der Behörde bereits aus der Auflistung entsprechender Maßnahmen im BSI-Grundschutz. Unternehmen sollten deshalb Best-Practice-Empfehlungen wie den BSI-Grundschutz bei der Auswahl von Sicherheitsmaßnahmen, die dem Stand der Technik entsprechen sollen, Beachtung schenken. Die Entscheidung zeigt, dass Behörden ein Verfehlen der Maßnahmen aus dem BSI-Grundschutz durchaus auch als eine Verletzung von Art. 25 und Art. 32 DSGVO im Hinblick auf den Stand der Technik ansehen können.
News
Weiterer Fachaufsatz zum Training von KI-Modellen aus datenschutzrechtlicher Sicht
In der aktuellen Ausgabe 02/2025 (EuDIR 2025, 90) der Zeitschrift für Europäisches Daten- und Informationsrecht (EuDIR) wurde ein Beitrag von Dr. Carlo Piltz und Alexander Weiss mit dem Titel „Datenschutzrechtliche Rechtsgrundlagen für das Training von KI-Modellen“ veröffentlicht.
In dem Aufsatz wird aufgezeigt, welche datenschutzrechtlichen Erlaubnistatbestände aus der DSGVO in bestimmten Fallkonstellationen herangezogenen werden können, wenn KI-Modelle mit personenbezogenen Daten trainiert werden. Zudem werden auch Fragestellungen zur Zweckänderung (Art. 6 Abs. 4 DSGVO) und zur Verarbeitung besonderer Kategorien personenbezogener Daten (Art. 9 DSGVO) erörtert.
Das Inhaltsverzeichnis der Zeitschrift können Sie hier als PDF aufrufen.
Zweitverwendung personenbezogener Daten in der Forschung: EDSB-Studie zeigt dringenden Handlungsbedarf
Ob Biobank, klinische Studie oder KI-gestützte Gesundheitsforschung: Die Wiederverwendung bereits erhobener personenbezogener Daten für neue wissenschaftliche Fragestellungen – die sogenannte Zweitverarbeitung, Zweitverwendung oder Zweitnutzung – ist aus der modernen Forschung nicht mehr wegzudenken. Sie verspricht Effizienz, Erkenntnisgewinn und gesellschaftlichen Mehrwert. Doch das datenschutzrechtliche Fundament für solche Projekte ist häufig eher unsicher.
Relevante Vorgaben zum Einsatz von KI in Unternehmen und öffentlichen Stellen aus dem Tätigkeitsbericht 2024 des LfDI Baden-Württemberg
In seinem Tätigkeitsbericht für das Jahr 2024 hat sich der Landesbeauftragte für den Datenschutz und Informationsfreiheit Baden-Württemberg (LfDI BaWü) unter anderem auch zum Thema Künstliche Intelligenz (KI) geäußert. Insbesondere wird im Tätigkeitsbericht der Einsatz von KI in Schulen thematisiert (siehe S. 112 ff.). Die dort genannten Vorgaben lassen sich zum Großteil jedoch auch auf andere Sachverhalte anwenden.
Neue Zweifel an der Wirksamkeit des EU-U.S. Data Privacy Framework
Der LIBE-Ausschuss vom Europäischen Parlament hat am 6. Februar 2025 die Kommission darauf hingewiesen, dass das unter dem EU-U.S. Data Privacy Framework („DPF“) geschaffene Privacy and Civil Liberties Board nur noch mit einer Person besetzt ist (siehe dazu auch den Artikel bei Bloomberg). Die anderen Board-Mitglieder wurden von der Exekutive in den USA abberufen. Der Ausschuss bittet die Kommission eine dokumentierte Prüfung zur Verfügung zu stellen, die sich mit den Auswirkungen dieser Änderung befasst.
Neue Vorgaben zur Barrierefreiheit auf Websites und in Apps: Ein Überblick zu den Vorschriften des BFSG
Philip Schweers hat in der aktuellen Ausgabe 09/2025 des "Betriebs-Beraters" die nach dem 28. Juni 2025 geltenden Anforderungen des Barrierefreiheitsstärkungsgesetz für Websites und Apps zusammengefasst.
Der Beitrag beschreibt ausführlich für welche Websites und Apps das BFSG gilt, welche Anforderungen bei dessen Umsetzung beachtet werden müssen und welche Konsequenzen bei Verstößen drohen.
Barrierefreiheitsstärkungsgesetz (Teil 4) – Folgen von Verstößen gegen das BFSG
Ab dem 29. Juni 2025 gelten die Vorgaben des Barrierefreiheitsstärkungsgesetzes (BFSG). Um Sie rechtzeitig auf das BFSG vorzubereiten, befassen wir uns in unserer Beitragsreihe mit dessen Anforderungen. In Teil 1 haben wir uns einen kurzen Gesamtüberblick zum BFSG verschafft. In Teil 2 und Teil 3 haben wir uns angesehen, ob und welche Anforderungen aus dem BFSG für ihre Websites und Apps gelten. In Teil 4 befassen wir uns damit, was passiert, wenn ein Dienstleister, (z.B. der Anbieter eines Onlineshops) gegen die Vorgaben des BFSG verstößt und wie dieser sich gegen mögliche Rechtsfolgen wehren kann.